Так или иначе, после создания моего собственного .crt и .key файлов, пробуя emerge mod_ssl
, который закончил тем, что делал набор материала и восстановил апача все снова и снова, все так или иначе встало на свое место. У меня нет объяснения, кроме, возможно, для некоторого предыдущего несоответствия со способом, которым я сделал свой .crt и .key файлы:/
Эта поездка оставила меня чувствующий себя пустой и невыполненной. Ну, за исключением Вашей справки:] Благодарит все.
То, что я предложил бы делать, делают захват пакетов и по телефону и по стороне сервера, и затем анализируют использование получений WireShark.
Wireshark имеет исключительно хорошую интерпретацию трафика VoIP и сломает пакеты SIP для Вас в легкий для чтения блоков.
Оттуда, можно сказать, является ли Ваш ОШЕЛОМЛЯТЬ сервер неправильным (если Вы используете, ОШЕЛОМЛЯЮТ), или если существует что-то странное продолжение пакета соединения, и затем используйте это для сужения ситуации.
Причина выполнения получения на обоих концах, то, что я видел, что некоторые действующие из лучших побуждений "Осведомленные о SIP" брандмауэры управляют пакетами SIP неправильно, которые не вызвали конца головных болей, но я мог затем сказать, что пакеты, входящие в брандмауэр, отличались, чем, что оставляло брандмауэр, который был дешевой распродажей.
Захват пакетов (thsark/ngrep) содержит ответы, которые Вы ищете.
Я сказал бы, что сервер не получает пакет SIP для регистрации, или клиент не может получить ответ, судящий
'RegisterAgent: Регистрационный отказ: Никакой ответ с сервера'.
Проверьте это при помощи tshark/ngrep/tcpdump на сервере, к которому Вы пытаетесь зарегистрироваться. Если Вы действительно видите, что он приземляется на сервер, но сервер никогда не отвечает, проверьте, что это - файлы журнала. Проверьте, что нет никаких правил брандмауэра о блоке сервера этого. Это разоблачит сниффинг, но приложение не ответит на него.
Стандартный SIP будет на порте 5060, наиболее вероятный UDP, но иногда TCP (я смотрю на Вас Microsoft...).
Примеры:
tshark-i eth0 "порт 5060"
ngrep-q-W подпись "" "порт 5060"
tcpdump "порт 5060"
ngrep удобен, если Вы имеете большой другой допустимый трафик SIP, но должны быстро считать часть его.
ngrep-q-W подпись "5025851212" "порт 5060"
Это, например, искало бы определенный номер телефона, или
ngrep-I CAPTURED.PCAP-q-W подпись "CallID@Here.com" "порт 5060"
определенный идентификатор вызова в предварительно полученном файле: CAPTURED.PCAP